다중 레이어 E2EE 아키텍처
Signal Protocol을 기반으로, 양자 내성 암호, AEGIS 서명, 클라이언트 측 Sealed Sender로 강화했습니다.
PQXDH 키 교환
X25519 (Curve25519)와 ML-KEM-1024 (NIST FIPS 203)를 결합한 하이브리드 양자 내성 키 교환. 클래식 및 양자 공격 모두에 내성.
Double Ratchet
DH 래칫 + 대칭 래칫을 사용한 메시지별 순방향 비밀성. 하나의 키가 침해되어도 과거 또는 미래의 메시지를 복호화할 수 없습니다.
AES-256-GCM 암호화
256비트 키를 사용한 인증 암호화. 각 메시지는 Double Ratchet에서 파생된 고유 키로 암호화됩니다.
AEGIS (Ed25519 서명)
부인 방지를 위한 메시지별 디지털 서명. 90일 키 교체 및 유예 기간 검증. Ed25519로 서명된 디바이스 목록.
클라이언트 측 Sealed Sender
메시지당 임시 X25519 키 + HKDF-SHA256 파생 AES 키. 서버조차 누가 메시지를 보냈는지 알 수 없습니다.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS(Arc Enhanced Guard & Integrity System)는 libsignal을 통한 XEdDSA 디지털 서명 기반의 Arc 메시지 인증 레이어입니다. 보내는 모든 메시지에 암호학적 서명을 부여하여 세 가지 핵심 보장을 제공합니다:
위장 방지
공격자가 서버를 침해하더라도 당신의 이름으로 메시지를 위조할 수 없습니다. Identity Key(X25519)가 XEdDSA 서명에 사용되며 절대로 디바이스 밖으로 나가지 않습니다.
변조 감지
메시지에 대한 어떤 수정 — 단 한 글자라도 — 즉시 서명을 무효화합니다. 수신자는 모든 메시지가 전송된 그대로 도착했는지 검증할 수 있습니다.
부인 방지
메시지 작성자임을 증명하는 암호학적 증거. XEdDSA는 X25519 Identity Key를 사용하여 EdDSA 호환 서명을 생성합니다 — 별도의 Ed25519 키가 필요 없습니다.
XEdDSA (libsignal) · X25519 Identity Key · 64바이트 서명 · 메시지별 서명
일반 메시징 앱과 달리, AEGIS는 암호화를 넘어선 보호를 제공합니다. E2EE가 메시지 내용을 보호하는 반면, AEGIS는 메시지의 신원을 보호합니다 — 모든 메시지가 진정으로 해당 발신자로부터 온 것임을 보장합니다. libsignal의 XEdDSA 구현으로 구동됩니다.
제로 키 변환
Arc는 X25519 (키 교환)와 Ed25519 (서명)를 타입 수준에서 분리합니다. Signal/WhatsApp과 달리, Ed25519→X25519 키 변환이 없어 공격 표면을 최소화합니다.
Signal/WhatsApp vs Arc V2
| 기능 | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| 키 설계 | Ed→X conversion | Ed→X 변환 | MTProto 2.0 (자체 개발) | Complete separation |
| 메시지 서명 | None (DH only) | 없음 (DH만) | 비밀 채팅만 | AEGIS XEdDSA |
| Sealed Sender | Server-side | 서버 측 | 지원 안 함 | Client-side |
| 오프라인 E2EE | Not supported | 미지원 | 미지원 | BLE Mesh X3DH+DR |
| 멀티 디바이스 | Primary/Linked | 주/연결 | 모든 기기 (클라우드 동기화) | Independent key sets + Key Sync |
| 키 교체 | Fixed interval | 고정 주기 | 수동 (비밀 채팅) | Multi-stage automatic |
| 디바이스 목록 | No signature | 서명 없음 | 서버 관리 | Ed25519 signed |
| 디바이스 키 전송 | Via Primary | 기본 기기 경유 | 서버 동기화 | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | 포그라운드만 | 비밀 채팅만 | ✓ All App States (FG/BG/Terminated) |
| 새 기기에서 이전 대화 기록 | 최근 45일 미디어만 | 최근 45일 미디어만 | 전체 기록 (클라우드) | IGF 만료 내 모든 메시지 표示 |
| 스마트폰 분실 / 복구 | 제한된 클라우드 백업 (PIN 필요) | E2EE 백업 (옵트인) + Drive/iCloud | 클라우드 백업 (서버) | 암호화된 백업에서 복원 |
| 서버의 내용 열람 가능 여부 | 불가 | 불가 (메타데이터 가능) | 가능 (비밀 채팅 외) | 불가 (사용자 키로 암호화) |
| 메시지 기록 증가 | 무한히 증가 | 무한히 증가 | 무제한 (클라우드) | IGF로 자동 제한 |
| 기기 주종 관계 | 스마트폰이 마스터 | 멀티 기기, 스마트폰 불필요 | 계층 없음 | 모든 기기 동등 |
ML-KEM-1024 파라미터
NIST FIPS 203 표준화 양자 내성 키 캡슐화 메커니즘.
| 알고리즘 | ML-KEM-1024 (via libsignal-client) |
| NIST 보안 레벨 | Level 3 (AES-192 equivalent) |
| 클래식 보안 | 2^128 bit (X25519) |
| 양자 보안 | NIST Level 3 |
| 기반 | Module Lattice (FIPS 203) |
| 공개 키 크기 | 1,184 bytes |
| 비밀 키 크기 | 2,400 bytes |
| 암호문 크기 | 1,088 bytes |
컴플라이언스 & 표준
🇺🇸NIST CSF 2.0
NIST 프레임워크. 6개 기능으로 사이버 리스크를 체계적으로 관리.
🇺🇸NIST SP 800-53
연방 보안 통제. FedRAMP 기반.
🇺🇸FIPS 140-3
연방 암호화 모듈 검증. ML-KEM-1024 대상.
🇺🇸NIST SP 800-175B
암호화 알고리즘 선택 가이드. FIPS 203 기반.
🌐ISO/IEC 27001
국제 ISMS 인증. B2B/B2G 신뢰 기반.
🇪🇺GDPR
EU 일반 데이터 보호 규정. 세계 최고 수준의 보호 기준.
🇬🇧UK Cyber Essentials+
영국 정부 인증 사이버보안 인증.
🇬🇧NCSC Cloud Security
영국 NCSC 14원칙. 클라우드 보안 평가 기준.
미국 NIST, EU GDPR, 영국 NCSC, 국제 ISO의 모든 전제조건을 충족하는 개발.
Arc Protocol: 보안 백서
Arc의 암호화 아키텍처, 위협 모델 및 보안 보장을 설명하는 포괄적인 기술 문서입니다. PQXDH 키 교환 (ML-KEM-1024), Double Ratchet 전방 비밀성, AEGIS 메시지별 서명, Sealed Sender 및 BLE Mesh 오프라인 E2EE를 다룹니다.
15개 섹션
완전한 프로토콜 문서
Signal 비교
정직한 기능별 분석
위협 모델
잔여 위험이 포함된 STRIDE 분석
시스템 아키텍처 문서
Arc V2의 완전한 기술 사양 — 5계층 아키텍처, E2EE 파이프라인, PQXDH 구현, 키 라이프사이클, 그룹 암호화, 멀티디바이스 아키텍처, BLE 메시 네트워크, 온디바이스 AI를 포함.
15개 이상의 기술 섹션
레이어 아키텍처, PQC 구현, 암호화 파이프라인, 데이터 스토리지 등
이중 언어 (EN/JP)
원클릭 전환으로 영어와 일본어 완전 문서 제공
Version 3.1 — 2026년 3월
Elixir PreKey 서버, Sealed Sender, Sender Keys, PQXDH ML-KEM-1024 포함
본 문서는 기밀이며 NDA 체결 파트너, 투자자, 승인된 기술 리뷰어만 열람 가능합니다. 열람에는 Atlas Associates의 사전 승인이 필요합니다.
